I. Giới thiệu
Sự phát triển không ngừng của mạng WiFi trong vài năm gần đây gần giống như sự bùng nổ của Internet trong những thập kỷ qua. Tuy nhiên mạng WiFi vẫn là một mạng rất dễ bị tấn công. Từ năm 1997 đến bây giờ, rất nhiều nghiên cứu nhằm tăng cường tính bảo mật của mạng WiFi đã được thực hiện. Môi trường không dây là một môi trường chia sẻ (shared medium) trong đó thông tin truyền đi có thể dể dàng bị thu lại (intercepted). Do đó, bảo vệ thông tin truyền trên kênh không dây là một yêu cầu cấp thiết.
Chuẩn WiFi IEEE 802.11 ban đầu sử dụng giao trình WEP (Wired Equivalent Privacy) để bảo mật thông tin. Giao trình này có thuận lợi là rất dể cài đặt và quản lí. Tuy nhiên, WEP lại chứa đựng nhiều yếu điểm và dễ bị tấn công. Tiếp theo sau đó, IEEE 802.1x đã được sử dụng để hạn chế những yếu điểm của WEP. Tiếp theo giao trình WEP2 cũng đã được cải tiến từ WEP ban đầu bằng cách tăng thêm chiều dài của Initialization Vector và chiều dài của mã khóa (encryption key). Tuy nhiên cải tiến đáng kể cho bảo mật củaWiFi thì phải nhắc đến WPA (Wifi Protected Access). Thực tế, WPA là một giải pháp tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời. IEEE 802.11i còn được biết đến như là WPA2 đã được chuẩn hóa từ giữa năm 2004.
II. Bảo mật bằng WEP (Wired Equivalent Privacy)
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền.WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóaWEP đã biết trước. Sơ đồ mã hóa được miêu tả bởi hình 1.
Hình 1: Sơ đồ mã hóa bằng WEP
Những điểm yếu về bảo mật của WEP
+ WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóaWEP đang dùng.
+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được confidentiality và integrity.
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công.
+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng mutual authentication.
III. Bảo mật bằng WPA (Wifi Protected Access )
WPA là một giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP. WPA được nâng cấp chỉ bằng một update phần mềm SP2 của microsoft.
WPA cải tiến 3 điểm yếu nổi bật của WEP :
+ WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi.
+ WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack. Quá trình authentication của WPA dựa trên một authentication server, còn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user. Tuy nhiên trong một mạngWiFi nhỏ (của công ty hoăc trường học), đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là sẽ dùng một password (Master Key) chung cho AP và client devices. Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible Authentication Protocol). EAP session sẽ được tạo ra giữa user và server đêr chuyển đổi thông tin liên quan đến identity của user cũng như của mạng. Trong quá trình nàyAP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user. Những authentication messages chuyển đổi được miêu tả trong hình 2.
Hình 2: Messages trao đổi trong quá trình authentication.
+ WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của thông tin truyền. MIC là một message 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.
Tóm lại, WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một cách tự động nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, session trao đổi nhất thời và số lượng gói thông tin đã truyền. Đặc điểm thứ 2 làWPA cho phép kiểm tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào MIC message. Và đăc điểm nối bật thứ cuối là nó cho phép multual authentication bằng cách sử dụng giao thức802.1x.
Những điểm yếu của WPA.
– Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được denial-of-service (DoS) attack [5]. Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng được cho phép (authorized users).
– Ngoài ra WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack đề nghị bởi những nhà nghiên cứu ở trường đại học Berkeley [6]. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra khóa encryption. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây.
– WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng. Khi một người trong nhóm (trong công ty) rời nhóm, một password/secret mới cần phải được thiết lập.
IV. Tăng cường bảo mật với chuẩn 802.11i
Chuẩn 802.11i được phê chuẩn vào ngày 24 tháng 6 năm 2004 nhằm tăng cường tính mật cho mạng WiFi. 802.11i mang đầy đủ các đặc điểm của WPA. Tập hợp những giao thức của 802.11i còn được biết đến với tên gọi WPA 2. Tuy nhiên, 802.11i sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit. Tuy nhiên thuật toán này đổi hỏi một khả năng tính toán cao (high computation power). Do đó, 802.11i không thể update đơn giản bằng software mà phải có một dedicated chip. Tuy nhiên điều này đã được ước tính trước bởi nhiều nhà sản xuất nên hầu như các chip cho card mạngWifi từ đầu năm 2004 đều thích ứng với tính năng của 802.11i.
V. Kết luận
Trên con đường đi từ WEP đển 802.11i, rất nhiều concept vể bảo mật đã ra đời. Có 6 concept cơ bản về bảo mật của một mạng viễn thông, đó là : Identification, authentication, authorization, confidentiality, integrity & non-repudiation .WEP đã thất bại về mặt bảo mật vì nó đã được xây dựng mà không tính đến những concept này. Tuy nhiên phải nhìn nhận rằng lúc WEP ra đời người ta đã không lường được sự phát triển bùng nổ của mạng không dây nên bảo mật của WEP lúc đó rất đơn giản. Bây giờ 802.11i đã ra đời để tăng cường bảo mật cho mạng không dây Wifi. Tuy nhiên 802.11i (WPA2) chỉ có thể software upgrade nếu hardware có thể đáp ứng AES . Nếu không thì phải cần hardware upgrade để có thể sử dụng 802.11i. Và ngoài ra những sản phẩm thích ứng với 802.11i lại không thể thích ứng vớiWEP.
Tài liệu tham khảo
[1] William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has No Clothes”, March 2001.
[2] Marco Casole, “WLAN security – Status, Problems and Perspective”, Ericsson Enterprise AB
[3] Stubblefield, A., Ioannidis, J., Rubin, A., “Using the Fluhrer, Mantin, and Shamir Attack to Break WEP”, ATT Labs Technical Report, August 2001.
[4] LANCOM techpaper “WPA and IEEE 802.11i”, 2004.
[5] IEEE, “Issues in Pre-Standard IEEE 802.11i Implementations”, http://www.drizzle.com/~aboba/IEEE/prestand.html
[6] Scott Fluhrer, Itsik Mantin, Adi Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”.
[7] Wifi Alliance, http://wi-fi.org .
Mạng Wi-Fi dễ dàng bị tấn công trong 60 giây
Sau khi đánh bại được hệ thống bảo vệ kết nối Internet không dây, kẻ đột nhập có thể lưu lại mật khẩu, ăn cắp thông tin nhạy cảm hoặc tải nội dung khiêu dâm.
Nhiều gia đình vẫn ưa chuộng cơ chế mã hóa WEP (Wireless (phải đổi lại là Wired mới đúng) Equivalent Protection) để ngăn người khác dùng trộm Wi-Fi của họ, dù giới bảo mật từng khuyến cáo về những lỗ hổng trong hệ thống này.
Trước đây, hacker cần ít nhất 20 phút mới xâm nhập được vào mạng không dây do WEP bảo vệ. Tuy nhiên, 3 chuyên gia nghiên cứu mật mã thuộc Đại học kỹ thuật Darmstadt (Đức) vừa công bố chương trình Aircrack-ptw giúp khai thác hệ thống nhanh hơn nhiều.
“Sẽ không ngoa nếu khẳng định hacker chỉ mất 60 giây và cùng lắm là 5 phút để đột nhập. WEP đã hết thời và mọi người không nên tin tưởng công nghệ đó nữa”, chuyên gia Erik Tews cảnh báo.
(theo vnexpress/BBC).
Bài báo này bổ sung cho những gì được trình bày ở bài viết trên về bảo mật WEP và WPA. Tuy nhiên nếu nói WPA không thể hiện điểm yếu đáng kể nào như bài báo thì không chính xác. Chí ít thì trên bài viết trên, có ít nhất 3 điểm yếu của WPA được chỉ ra.
Mình nhìn qua thì thấy có bài survey này viết có vẻ dễ đọc. Trước tiên họ phân tích các threat trong WLAN, sau đó trình bày các phương pháp bảo vệ (cơ bản). Tuy nhiên bài báo này viết năm 2003, từ đó đến nay cũng 5 năm rồi. Cũng có thể mình thấy dễ đọc vì mình chưa biết rõ về lĩnh vực này nên đọc các survey kiểu này thấy hiểu “tương đối rõ” ngọn ngành của vấn đề và giải pháp. Còn những người đã chuyên sâu có thể sẽ thấy “nhạt như nước ốc”.
http://www.itsec.gov.cn/webportal/download/75.pdf (mình khuyên bạn nên đọc bài này)
Bài này cũng viết theo kiểu survey, ngắn gọn hơn nhưng cũng viết năm 2003 thôi:
http://www.usr.com/download/whitepap…ecurity-wp.pdf
Còn nếu muốn biết kỹ và tìm các thông tin cập nhật nhất thì chắc bạn phải tìm 1 cuốn sách nào đó viết về security trong wlan hoặc những bài báo gần đây về vấn đề này, hoặc nhờ một chuyên gia nào đó chỉ bảo.
À, còn một điều nữa là trong bảo mật rất khó xác định mức độ “NHẤT”. Cái nhất ở đây phụ thuộc vào từng hoàn cảnh, yêu cầu … Nếu là máy tính cá nhân với những dữ liệu thông thường thì với các phương pháp bảo mật A,B,C có thể là quá đủ nhưng với một máy tính lưu giữ các thông tin tối quan trọng (của quốc gia chẳng hạn) thì cần phải thêm các phương pháp D,E,F … nữa. Cái “nhất” còn phụ thuộc vào sự cân bằng của “tam giác chết”: “cost-technique-performance”, thế nên câu trả lời hay nhận được trong những trường hợp này là “It depends on …. ” , một câu trả lời có thể coi là “nhiều khả năng đúng”.
Trích:
Nguyên văn bởi trongthinh2304
Hehe, bác Thịnh nhà ta đã cáo quan về làm Nông rân òi. Chắc là để ẵm cái rải thưởng của VNTelecom đấy.
|
Cậu thì chỉ được mỗi cái hay bibo linh tinh thôi
Trích:
Nguyên văn bởi tran_gia_bao
Em xin nói thêm một tí. Dựa trên lý thuyết thì mô hình bảo mật an toàn nhất của WLAN là sự kết hợp các phương pháp bảo mật nhỏ lại với nhau (wep, wpa,wpa2, firewall, vpn, radius server, lọc MAC address). Hic…nhưng trong thực tế, em hỏng biết người ta kết hợp như thế nào nữa và tại sao người ta kết hợp như vậy !!??
Các anh chị giúp em với !!
|
Kết hợp vì bảo mật cũng ở nhiều mức độ (level) khác nhau. Mỗi giải pháp nhằm phục vụ một mục đích khác nhau, nên kết hợp chúng lại thì sẽ an toàn hơn (kiểu nhà có đến 2-3 cửa và khóa vậy)
Ví dụ lọc MAC thì chỉ cho địa chỉ MAC nào đó các quyền truy nhập vào AP/network, tuy nhiên giải pháp này không thể áp dụng trong phạm vi nhỏ với vài máy tính/thiết bị đã biết rõ địa chỉ MAC. Vả lại việc bắt chước (cấu hình lại địa chỉ MAC) cũng như trở bàn tay thôi. Chỉ cần tôi nghe lén vào gói tin thì có thể biết chú kia dùng địa chỉ MAC gì, tôi bắt chước lại thế là access vào ngon lành.
Bạn phải chọn 1 trong những cái này WEP/WPA/WP2. Nó liên quan đến chứng nhận thực khi access vào mạng cũng như key encryption data.
Nếu là công ty thì người ta hay dùng thêm VPN và firewall để bảo mật thông tin truyền đi. Lỡ có bị crack cái WEP/WPA/WPA2 thì thằng hacker cũng chỉ có thể kết nối thông qua AP, nhưng không thâm nhập vào được mạng nội bộ, không biết được thông tin trao đổi là gì.
Để bảo vệ tính toàn vẹn của gói tin truyền người ta có thể dùng đến MAC hay HMAC….